tag:blogger.com,1999:blog-74908175706521803122024-03-06T03:00:22.062-03:00Security HackSitio personal de Ariel M. Liguori De GottigAriel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.comBlogger22125tag:blogger.com,1999:blog-7490817570652180312.post-17752856527157428222009-11-03T11:26:00.000-03:002009-11-03T11:26:27.654-03:00Videos de las jornadas de Seguridad por los 10 años de ArCert.-Si! Estoy poniendome al dia, si bien la data ya la lei, vi esuche y ojee jamas la compartí y <b>eso no se hace,</b> así que si quedo algún colgado que no lo vio y pasa por aca va a encontrar de todo estos días; entre eso tenemos los videos de las <i>jornadas de seguridad por los 10 años de vida de <a href="http://www.arcert.gov.ar/">ArCert</a></i><br />
<br />
<span class="Apple-style-span" style="color: #333333; font-family: 'Trebuchet MS'; font-size: 13px; line-height: 18px;">- <a href="http://www.youtube.com/watch?v=HeoqvioG16Y" style="color: #666666;"><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;">Ingeniería reversa de malware: Una introducción</span></span></i></a><i><span style="font-family: Georgia, 'Times New Roman', serif;"><span class="Apple-style-span" style="font-size: small;">(Hernan Racciatti)</span></span></i></span><br />
<span style="color: #333333;"><span class="Apple-style-span" style="line-height: 18px;"><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;">- </span></span></i><a href="http://www.youtube.com/watch?v=OEgDS90FnI0" style="color: #225588;"><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;">Wireless 802.11 "el otro lado"</span></span></i></a><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;"> </span></span></i><i><span style="font-family: Georgia, 'Times New Roman', serif;"><span class="Apple-style-span" style="font-size: small;">(Ezequiel Sallis)</span></span></i><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;"><br />
- </span></span></i><a href="http://www.youtube.com/watch?v=VvbNCB6eAOQ" style="color: #225588;"><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;">Tendencias de seguridad en tecnologías para aplicaciones</span></span></i></a><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;"> </span></span></i><i><span style="font-family: Georgia, 'Times New Roman', serif;"><span class="Apple-style-span" style="font-size: small;">(Ivan Arce)</span></span></i><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;"><br />
- </span></span></i><a href="http://www.youtube.com/watch?v=Ck9yzGPRsU8" style="color: #225588;"><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;">La Web desde el ojo de un atacante</span></span></i></a><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;"> </span></span></i><i><span style="font-family: Georgia, 'Times New Roman', serif;"><span class="Apple-style-span" style="font-size: small;">(Nahuel Grisolia)</span></span></i><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;"><br />
<br />
</span></span></i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Times, 'Times New Roman', serif;">También tenemos los videos de los seminarios :)</span></span><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;"><br />
<br />
- </span></span></i><a href="http://www.youtube.com/watch?v=C7NGbT24Xpc" style="color: #225588;"><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;">Apertura de las Jornadas</span></span></i></a><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;"> <span class="Apple-style-span" style="font-size: small;">(Juan Manuel Abal Medina - Eduardo Thill)</span><br />
- </span></span></i><a href="http://www.youtube.com/watch?v=jy7X1o-uCio" style="color: #225588;"><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;">La respuesta internacional a los incidentes de seguridad</span></span></i></a><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;"> <span class="Apple-style-span" style="font-size: small;">(Eduardo Carozo - Gaston Franco)</span><br />
- </span></span></i><a href="http://www.youtube.com/watch?v=r0d2FCDBtVc" style="color: #225588;"><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;">La visión Jurídica: necesidad de marco normativo</span></span></i></a><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;"><span class="Apple-style-span" style="font-size: small;">(Lisandro Teskiewicz - Pablo Pallazi - Ricardo Saenz - Gustavo Presman)</span><br />
- </span></span></i><a href="http://www.youtube.com/watch?v=qVAhMxwJFEE" style="color: #225588;"><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;">La seguridad cibernética en el gobierno de Brasil</span></span></i></a><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;"><span class="Apple-style-span" style="font-size: small;">(Raphael Mandarino Jr.)</span><br />
- </span></span></i><a href="http://www.youtube.com/watch?v=oseOjHMsVFI" style="color: #225588;"><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;">La visión del Sector Privado: necesidad de articulación</span></span></i></a><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;"> <span class="Apple-style-span" style="font-size: small;">(Julio Ardita - Horacio Barrozo - Pablo Silberfich)</span><br />
- </span></span></i><a href="http://www.youtube.com/watch?v=UdmiwC88OJg" style="color: #225588;"><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;">Protección de infraestructura criticas de España</span></span></i></a><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;"><span class="Apple-style-span" style="font-size: small;">(Fernando Jose Sanchez Gomez - Tomas Martin Iñurrieta)</span><br />
- </span></span></i><a href="http://www.youtube.com/watch?v=FSCq0xhqHco" style="color: #225588;"><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;">ArCERT: 10 años de experiencia - Pasado y futuro</span></span></i></a><i><span style="font-family: Georgia, 'Times New Roman', serif;"><span class="Apple-style-span" style="font-size: small;">(Pedro Janices - Patricia Prandini)</span></span></i></span></span><br />
<span style="color: #333333;"><span class="Apple-style-span" style="line-height: 18px;"><i><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Georgia, 'Times New Roman', serif;"><br />
</span></span></i></span></span><br />
<span style="color: #333333;"><span class="Apple-style-span" style="line-height: 18px;"><span class="Apple-style-span" style="font-size: medium;"><span style="font-family: Times, 'Times New Roman', serif;"><b>Enjoy it!</b></span></span></span></span>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-18507029024850069512009-11-03T09:18:00.000-03:002009-11-03T09:18:34.823-03:00We're back!Finalmente, después de tanto tiempo estamos aquí, de nuevo.... esta vez no va a ser tan fácil que se libren de nosotros :)<br />
<br />
PD: Si me gusta hablar en plural aunque sea yo solo ¬¬Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-7490817570652180312.post-66967686152178959622009-06-04T09:36:00.000-03:002009-06-04T09:36:24.635-03:00Phishing a Banco Galicia (ARG).-Hoy me ha llegado un curioso correo, sobre todo era llamaba mi atención por pertenecer a una entidad de la que nunca forme parte, igualmente dejando mis lados humanos de lado mire un poquito (no mucho, saltaba a simple vista) y me encontre con un lindo caso de pishing. Lo que se intentaba era hacerle creer al usuario que se estaban actualizando las DB del Banco y que se debian actualizar los datos de cuenta (típico), obviamente el link "decía" llevarte a http://www.e-galicia.com.ar/homebanking (que dicho sea de paso, no es la URL correcta) pero en lugar de llevarnos ahí nos dirgia a http://www.XXXXXXXXX.de/webnews/modules/include/www.e-galicia.com/portal/ ... como el sitio aún está arriba no les paso el link correcto. Obviamente ha sido reportado y estamos a la espera de que deje de existir :)<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhYh9tKLhACkVCYrR9gtWHyMAIUuyqvpSNXKV4oQoJP0U2E97eHJ1BfkXVmW3hG83UgtcXgdIolXf6SgUZp4DdqL2-fLFFKn90Ga6rU7V6Rd5KQcVfDceh3Ni1WweFFG5__DY4FufvKf8/s1600-h/pishing-galicia-04062009.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhYh9tKLhACkVCYrR9gtWHyMAIUuyqvpSNXKV4oQoJP0U2E97eHJ1BfkXVmW3hG83UgtcXgdIolXf6SgUZp4DdqL2-fLFFKn90Ga6rU7V6Rd5KQcVfDceh3Ni1WweFFG5__DY4FufvKf8/s320/pishing-galicia-04062009.png" /></a></div><br />
Saludos!Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com3tag:blogger.com,1999:blog-7490817570652180312.post-64772434265171649632009-06-02T10:41:00.000-03:002009-06-02T10:41:10.429-03:00RED TEMATICA CriptoRed: Resumen de Actualidad 97, mayo de 2009Copio info enviada por Jorge:<br />
<br />
----<br />
<span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"> <br />
1. NUEVOS DOCUMENTOS PARA DESCARGA LIBRE DESDE CRIPTORED Y CÁTEDRA UPM<br />
APPLUS+<br />
<br />
* ¿Seguridad Informática versus Seguridad de la Información? (Carlos<br />
Ormella, PDF, 2 páginas, Argentina)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.criptored.upm.es/guiateoria/gt_m327d.htm" target="_blank"><span lang="ES-AR">http://www.criptored.upm.es/<wbr></wbr>guiateoria/gt_m327d.htm</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* ¿Análisis de Impactos o Valuación de Riesgos? (Carlos Ormella, PDF, 2<br />
páginas, Argentina)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.criptored.upm.es/guiateoria/gt_m327e.htm" target="_blank"><span lang="ES-AR">http://www.criptored.upm.es/<wbr></wbr>guiateoria/gt_m327e.htm</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Amenazas de Seguridad Realidad o Ficción (Chelo Malagón, PDF, 64<br />
páginas, Conferencias UPM TASSI, España)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.lpsi.eui.upm.es/GANLESI/2008_2009/gconferencia_chm.htm" target="_blank"><span lang="ES-AR">http://www.lpsi.eui.upm.es/<wbr></wbr>GANLESI/2008_2009/<wbr></wbr>gconferencia_chm.htm</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Privacidad y Gestión de Identidades (Rosa García, PDF, 13 páginas,<br />
Conferencias UPM TASSI, España)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.lpsi.eui.upm.es/GANLESI/2008_2009/gconferencia_rgo.htm" target="_blank"><span lang="ES-AR">http://www.lpsi.eui.upm.es/<wbr></wbr>GANLESI/2008_2009/<wbr></wbr>gconferencia_rgo.htm</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Vídeo Los menores y las nuevas tecnologías (Arturo Canalda, 30 minutos,<br />
Seminario Seguridad Redes Sociales, Canal YouTube UPM)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009ArturoCanalda" target="_blank"><span lang="ES-AR">http://www.criptored.upm.es/<wbr></wbr>paginas/docencia.htm#<wbr></wbr>catedraredessociales2009Arturo<wbr></wbr>Canalda</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Vídeo Las redes sociales como nuevo entorno de confianza (Ícaro Moyano,<br />
16 minutos, Seminario Seguridad Redes Sociales, Canal YouTube UPM)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009IcaroMoyano" target="_blank"><span lang="ES-AR">http://www.criptored.upm.es/<wbr></wbr>paginas/docencia.htm#<wbr></wbr>catedraredessociales2009IcaroM<wbr></wbr>oyano</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Presentación Las redes sociales como nuevo entorno de confianza (Ícaro<br />
Moyano, PDF, 10 páginas, Seminario Seguridad Redes Sociales)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.criptored.upm.es/descarga/UPMSeguridadRedesSocialesIcaroMoyano.zip" target="_blank"><span lang="ES-AR">http://www.criptored.upm.es/<wbr></wbr>descarga/<wbr></wbr>UPMSeguridadRedesSocialesIcaro<wbr></wbr>Moyano.zip</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Vídeo Redes sociales: nueva frontera para la privacidad de los digital<br />
babies (Emilio Aced, 29 minutos, Seminario Seguridad Redes Sociales, Canal<br />
YouTube UPM)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009EmilioAced" target="_blank"><span lang="ES-AR">http://www.criptored.upm.es/<wbr></wbr>paginas/docencia.htm#<wbr></wbr>catedraredessociales2009Emilio<wbr></wbr>Aced</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Presentación Redes sociales: nueva frontera para la privacidad de los<br />
digital babies (Emilio Aced, PDF, 34 páginas, Seminario Seguridad Redes<br />
Sociales)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.criptored.upm.es/descarga/UPMSeguridadRedesSocialesEmilioAced.zip" target="_blank"><span lang="ES-AR">http://www.criptored.upm.es/<wbr></wbr>descarga/<wbr></wbr>UPMSeguridadRedesSocialesEmili<wbr></wbr>oAced.zip</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Vídeo Diagnóstico sobre la seguridad de la información y privacidad en<br />
las redes sociales online (Pablo Pérez, 34 minutos, Seminario Seguridad<br />
Redes Sociales, Canal YouTube UPM)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009PabloPerez" target="_blank"><span lang="ES-AR">http://www.criptored.upm.es/<wbr></wbr>paginas/docencia.htm#<wbr></wbr>catedraredessociales2009PabloP<wbr></wbr>erez</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Presentación Diagnóstico sobre la seguridad de la información y<br />
privacidad en las redes sociales online (Pablo Pérez, PDF, 34 páginas,<br />
Seminario Seguridad Redes Sociales)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.criptored.upm.es/descarga/UPMSeguridadRedesSocialesPabloPerez.zip" target="_blank"><span lang="ES-AR">http://www.criptored.upm.es/<wbr></wbr>descarga/<wbr></wbr>UPMSeguridadRedesSocialesPablo<wbr></wbr>Perez.zip</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Vídeo Coloquio Seguridad en Redes Sociales (1 hora 28 minutos,<br />
Seminario Seguridad Redes Sociales, Canal YouTube UPM)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009Coloquio" target="_blank"><span lang="ES-AR">http://www.criptored.upm.es/<wbr></wbr>paginas/docencia.htm#<wbr></wbr>catedraredessociales2009Coloqu<wbr></wbr>io</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Vídeo Conclusiones y Clausura Seminario Seguridad en Redes Sociales (13<br />
minutos, Seminario Seguridad Redes Sociales, Canal YouTube UPM)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009Clausura" target="_blank"><span lang="ES-AR">http://www.criptored.upm.es/<wbr></wbr>paginas/docencia.htm#<wbr></wbr>catedraredessociales2009Clausu<wbr></wbr>ra</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
2. NUEVOS DOCUMENTOS Y SOFTWARE RECOMENDADOS PARA DESCARGA LIBRE DESDE<br />
OTROS SERVIDORES<br />
<br />
* Informe de la Red de Sensores de INTECO del mes de ABRIL de 2009 (España)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="https://ersi.inteco.es/informes/informe_mensual_200904.pdf" target="_blank"><span lang="ES-AR">https://ersi.inteco.es/<wbr></wbr>informes/informe_mensual_<wbr></wbr>200904.pdf</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Libro La Protección de Datos Personales Versión 2.0 de Microsoft (España)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://technet.microsoft.com/es-es/dd756060.aspx" target="_blank"><span lang="ES-AR">http://technet.microsoft.com/<wbr></wbr>es-es/dd756060.aspx</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Versión 0.7.53 de Marzo de 2009 del Libro Criptografía y Seguridad en<br />
Computadores (Manuel Lucena, PDF, 303 páginas, España)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://wwwdi.ujaen.es/%7Emlucena/wiki/pmwiki.php?n=Main.LCripto" target="_blank"><span lang="ES-AR">http://wwwdi.ujaen.es/~<wbr></wbr>mlucena/wiki/pmwiki.php?n=<wbr></wbr>Main.LCripto</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
3. CONGRESOS Y SEMINARIOS POR ORDEN CRONOLOGICO DE CELEBRACION<br />
<br />
* Junio 10 al 12 de 2009: 2nd International Symposium on Distributed<br />
Computing and Artificial Intelligence DCAI 09 (Salamanca - España)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://dcai.usal.es/" target="_blank"><span lang="ES-AR">http://dcai.usal.es/</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Junio 15 al 19 de 2009: Third IFIP WG 11.11 International Conference on<br />
Trust Management (West Lafayette - Estados Unidos)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://projects.cerias.purdue.edu/IFIPTM/" target="_blank"><span lang="ES-AR">http://projects.cerias.purdue.<wbr></wbr>edu/IFIPTM/</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Junio 17 al 19 de 2009: IX Jornada Nacional de Seguridad Informática<br />
ACIS 2009 (Bogotá - Colombia)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.acis.org.co/index.php?id=1246" target="_blank"><span lang="ES-AR">http://www.acis.org.co/index.<wbr></wbr>php?id=1246</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Junio 17 al 19 de 2009: Octavo Coloquio Nacional de Teoría de Códigos,<br />
Criptografía y Áreas Relacionadas (México DF - México)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://matematicas.reduaz.mx/home/index.php?option=com_content&view=article&id=70&Itemid=110" target="_blank"><span lang="ES-AR">http://matematicas.reduaz.mx/<wbr></wbr>home/index.php?option=com_<wbr></wbr>content&view=article&id=70&<wbr></wbr>Itemid=110</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Junio 17 al 20 de 2009: Cuarta Conferencia Ibérica de Sistemas y<br />
Tecnologías de la Información (Póvoa de Varzim - Portugal)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.aisti.eu/cisti2009/" target="_blank"><span lang="ES-AR">http://www.aisti.eu/cisti2009/</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Junio 17 al 23 de 2009: IADIS Multi Conference on Computer Science and<br />
Information Systems 2009 (Algarve - Portugal)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.mccsis.org/" target="_blank"><span lang="ES-AR">http://www.mccsis.org/</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Junio 18 al 19 de 2009: Cu</span><span style="font-family: "Book Antiqua"; font-size: 11pt;">arta Edición de SegurYnfo 2009 (La Paz - Bolivia)<br />
<a href="http://www.segurinfo.com.bo/" target="_blank">http://www.segurinfo.com.bo/</a><br />
<br />
* Junio 22 al 24 de 2009: E-Activity and Leading Technologies E-ALT2009 e<br />
InterTIC 2009 (Sevilla - España)<br />
<a href="http://www.iask-web.org/e-alt09/e-alt09.html" target="_blank">http://www.iask-web.org/e-<wbr></wbr>alt09/e-alt09.html</a><br />
<a href="http://www.iask-web.org/intertic09/intertic09.html" target="_blank">http://www.iask-web.org/<wbr></wbr>intertic09/intertic09.html</a><br />
<br />
* Junio 28 de 2009: Workshop on CyberSecurity and Intelligence Informatics<br />
CSI-KDD 2009 (París - Francia)<br />
<a href="http://www.csi-kdd.org/" target="_blank">http://www.csi-kdd.org/</a><br />
<br />
* Julio 5 al 8 de 2009: 14th IEEE Symposium on Computers and<br />
Communications (Sousse - Túnez)<br />
<a href="http://www.comsoc.org/iscc/2009/" target="_blank">http://www.comsoc.org/iscc/<wbr></wbr>2009/</a><br />
<br />
* Julio 8 al 10 de 2009: XV Jornadas de Enseñanza Universitaria de la<br />
Informática JENUI 2009 (Barcelona - España)<br />
<a href="http://jenui2009.fib.upc.edu/" target="_blank">http://jenui2009.fib.upc.edu/</a><br />
<br />
* Julio 13 al 16 de 2009: International Conference on Security and<br />
Management SAM '09 (Las Vegas - Estados Unidos)<br />
<a href="http://www.world-academy-of-science.org/worldcomp09/ws/conferences/sam09" target="_blank">http://www.world-academy-of-<wbr></wbr>science.org/worldcomp09/ws/<wbr></wbr>conferences/sam09</a><br />
<br />
* Agosto 4 al 6 de 2009: Second International Conference on the<br />
Applications of Digital Information and Web Technologies (Londres - Reino<br />
Unido)<br />
<a href="http://www.dirf.org/diwt2009/" target="_blank">http://www.dirf.org/diwt2009/</a><br />
<br />
* Septiembre 14 al 17 de 2009: VI Conference on Broadband Communications,<br />
Networks and Systems (Madrid - España)<br />
<a href="http://www.broadnets.org/" target="_blank">http://www.broadnets.org/</a><br />
<br />
* Septiembre 17 al 20 de 2009: 23rd International Conference SAER 2009 y<br />
Workshop eGovernance and Data Protection eG&DP 2009 (Varna - Bulgaria)<br />
<a href="http://www.tu-sofia.bg/saer/" target="_blank">http://www.tu-sofia.bg/saer/</a><br />
<br />
* Septiembre 23 al 26 de 2009: Workshop on Computational Intelligence for<br />
Security in Information Systems CISIS 09 (Burgos - España)<br />
<a href="http://gicap.ubu.es/cisis2009/" target="_blank">http://gicap.ubu.es/cisis2009/</a><br />
<br />
* Septiembre 24 al 25 de 2009: Fourth International Workshop on Data<br />
Privacy Management DPM 2009 (Saint Malo - Francia)<br />
<a href="http://dpm09.dyndns.org/" target="_blank">http://dpm09.dyndns.org/</a><br />
<br />
* Octubre 11 al 14 de 2009: IEEE 9th International Conference on Computer<br />
and Information Technology (Xiamen - China)<br />
<a href="http://grid.hust.edu.cn/CIT2009/" target="_blank">http://grid.hust.edu.cn/<wbr></wbr>CIT2009/</a><br />
<br />
* Octubre 14 al 16 de 2009: 14th Nordic Conference in Secure IT Systems<br />
NordSec 2009 (Oslo - Noruega)<br />
<a href="http://nordsec2009.unik.no/" target="_blank">http://nordsec2009.unik.no/</a><br />
<br />
* Octubre 19 al 21 de 2009: 3rd International Conference on Network and<br />
System Security NSS 2009 (Gold Coast - Australia)<br />
<a href="http://nss.cqu.edu.au/" target="_blank">http://nss.cqu.edu.au/</a><br />
<br />
* Octubre 21 al 23 de 2009: Conferencia Ibero Americana WWW Internet 2009<br />
IADIS (Alcalá de Henares - España)<br />
<a href="http://www.ciawi-conf.org/es/" target="_blank">http://www.ciawi-conf.org/es/</a><br />
<br />
* Noviembre 4 al 6 de 2009: 31a Conferencia Internacional de Protección de<br />
Datos y Privacidad (Madrid - España)<br />
<a href="http://www.privacyconference2009.org/" target="_blank">http://www.<wbr></wbr>privacyconference2009.org/</a><br />
<br />
* Noviembre 16 al 18 de 2009: V Congreso Iberoamericano de Seguridad<br />
Informática CIBSI '09 (Montevideo - Uruguay)<br />
<a href="http://www.fing.edu.uy/cibsi09" target="_blank">http://www.fing.edu.uy/cibsi09</a><br />
<br />
* Noviembre 30 a diciembre 4 de 2009: Ad Hoc, Sensor and Mesh Networking<br />
Symposium IEEE Globecom 2009 (Honolulu - USA)<br />
<a href="http://www.ieee-globecom.org/2009" target="_blank">http://www.ieee-globecom.org/<wbr></wbr>2009</a><br />
<br />
* Enero 25 al 28 de 2010: Fourteenth International Conference Financial<br />
Cryptography and Data Security (La Laguna - España)<br />
<a href="http://fc10.ifca.ai/" target="_blank">http://fc10.ifca.ai/</a><br />
<br />
CONGRESOS ANUNCIADOS EN LA IACR:<br />
* International Association for Cryptologic Research IACR Calendar of<br />
Events in Cryptology:<br />
<a href="http://www.iacr.org/events/" target="_blank">http://www.iacr.org/events/</a><br />
<br />
4. </span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;">CURSOS DE POSTGRADO, ESPECIALIDAD Y FORMACIÓN EN SEGURIDAD<br />
<br />
* Puedes encontrar los enlaces en:<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.criptored.upm.es/paginas/eventos.htm#Cursos" target="_blank"><span lang="ES-AR">http://www.criptored.upm.es/<wbr></wbr>paginas/eventos.htm#Cursos</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
5. OTRAS NOTICIAS SELECCIONADAS DEL MES DE MAYO DE 2009<br />
Para ampliar estas noticias:<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.criptored.upm.es/paginas/historico2009.htm#may09" target="_blank"><span lang="ES-AR">http://www.criptored.upm.es/<wbr></wbr>paginas/historico2009.htm#<wbr></wbr>may09</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Talleres de Seguridad en SAP por CYBSEC a Celebrarse en Barcelona y<br />
Madrid (España)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.criptored.upm.es/descarga/Taller_de_Seguridad_en_SAP_CYBSEC.pdf" target="_blank"><span lang="ES-AR">http://www.criptored.upm.es//<wbr></wbr>descarga/Taller_de_Seguridad_<wbr></wbr>en_SAP_CYBSEC.pdf</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Curso de Protección de Datos en las Administraciones Públicas de la AEPD<br />
en la UIMP (España)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.uimp.es/uimp/home/homeUIMPdina.php?jcj=ACADEMICAS_FICHA&juj=2003&jpj=IdActividad=7970306&pg=1&orden=6" target="_blank"><span lang="ES-AR">http://www.uimp.es/uimp/home/<wbr></wbr>homeUIMPdina.php?jcj=<wbr></wbr>ACADEMICAS_FICHA&juj=2003&jpj=<wbr></wbr>IdActividad=7970306&pg=1&<wbr></wbr>orden=6</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Libro Advances in Artificial Intelligence for Privacy Protection and<br />
Security (España)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://unescoprivacychair.urv.cat/publication/17" target="_blank"><span lang="ES-AR">http://unescoprivacychair.urv.<wbr></wbr>cat/publication/17</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Programa en Gestión de la Seguridad Informática en la Universidad<br />
Austral (Argentina)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://web.austral.edu.ar/ingenieria-posgrado-pgsi.asp" target="_blank"><span lang="ES-AR">http://web.austral.edu.ar/<wbr></wbr>ingenieria-posgrado-pgsi.asp</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Call for Workshop Proposals para el Financial Cryptography and Data<br />
Security 2010 (España)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://fc10.ifca.ai/" target="_blank"><span lang="ES-AR">http://fc10.ifca.ai</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
VI Conferencia Asegúr@IT, Curso de Verano en la USAL y eventos de<br />
Informática64 (España)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032416523&Culture=es-ES" target="_blank"><span lang="ES-AR">http://msevents.microsoft.com/<wbr></wbr>CUI/EventDetail.aspx?EventID=<wbr></wbr>1032416523&Culture=es-ES</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.informatica64.com/CursoDeVeranoSalamanca/" target="_blank"><span lang="ES-AR">http://www.informatica64.com/<wbr></wbr>CursoDeVeranoSalamanca/</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.informatica64.com/evento/" target="_blank"><span lang="ES-AR">http://www.informatica64.com/<wbr></wbr>evento/</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://dlink.informatica64.com/" target="_blank"><span lang="ES-AR">http://dlink.informatica64.<wbr></wbr>com/</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.microsoft.com/spain/seminarios/hol.mspx" target="_blank"><span lang="ES-AR">http://www.microsoft.com/<wbr></wbr>spain/seminarios/hol.mspx</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Jornada La Privacidad del Menor en las Redes Sociales de Fundación<br />
Solventia (España)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.criptored.upm.es/descarga/JornadaPrivacidadMenoRedesSociales.pdf" target="_blank"><span lang="ES-AR">http://www.criptored.upm.es/<wbr></wbr>descarga/<wbr></wbr>JornadaPrivacidadMenoRedesSoci<wbr></wbr>ales.pdf</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Edición 2009 del Curso Seguridad Telemática en la Universidad de Vigo<br />
(España)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://webs.uvigo.es/curso-seguridad/" target="_blank"><span lang="ES-AR">http://webs.uvigo.es/curso-<wbr></wbr>seguridad/</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Seminario sobre Seguridad en el Desarrollo de Software de CYBSEC<br />
(Argentina)<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.cybsec.com/ES/servicios/cursos/sem09_2ar.php" target="_blank"><span lang="ES-AR">http://www.cybsec.com/ES/<wbr></wbr>servicios/cursos/sem09_2ar.php</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
6. OTROS DATOS DE INTERES EN LA RED<br />
<br />
* Número actual de miembros en la red: 770<br />
207 universidades y 286 empresas representadas<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.criptored.upm.es/paginas/particulares.htm" target="_blank"><span lang="ES-AR">http://www.criptored.upm.es/<wbr></wbr>paginas/particulares.htm</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;"><br />
<br />
* Estadísticas: 27.920 visitas, con 87.864 páginas solicitadas y 38,24<br />
GigaBytes servidos en mayo de 2009<br />
</span><span style="font-family: "Book Antiqua"; font-size: 11pt;"><a href="http://www.criptored.upm.es/estadisticas/awstats.www.criptored.upm.es.html" target="_blank"><span lang="ES-AR">http://www.criptored.upm.es/<wbr></wbr>estadisticas/awstats.www.<wbr></wbr>criptored.upm.es.html</span></a></span><span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;">.<br />
<br />
Madrid, 1 de junio de 2009<br />
Cordiales saludos<br />
Jorge Ramió Aguirre<br />
Coordinador de la Red Temática<br />
</span><br />
<span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;">---</span><br />
<span lang="ES-AR" style="font-family: "Book Antiqua"; font-size: 11pt;">EOM<br />
</span>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-60434865651863176482009-04-24T16:34:00.000-03:002009-04-24T16:34:26.133-03:00EkoParty 09 Soon!<div class="separator" style="clear: both; text-align: center;"><a href="http://www.ekoparty.com.ar/img/ekologo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.ekoparty.com.ar/img/ekologo.jpg" /></a></div><br />
Sí, el título más que alentador para todos nos indica claramente lo que leen! La ekoparty 2009 está próxima y ya se estan aceptando pappers. Para ver más detalles del CFP pueden visitar la página <a href="http://www.ekoparty.com.ar/cfp.html">http://www.ekoparty.com.ar/cfp.html</a>, esperemos que este año nos deleiten tanto y más que el año pasado!<br />
<br />
<b><i>Gracias a todos por hacer esto posible!!!</i></b><br />
<br />
Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-34818634347234184762009-04-23T10:02:00.000-03:002009-04-23T10:02:54.639-03:00Seguimiento Black Hat 2009: Europe. La gente de <a href="http://www.securitybydefault.com/"><i>Security by Default</i></a> cumplió su promesa y está siguiendo el <b>BH EU 09</b> y, <a href="http://www.securitybydefault.com/2009/04/securitybydefault-cubrira-la-black-hat.html">como ya nos habían dicho</a>, nos mantienen informados de todo lo que en ella sucede! :)<br />
<b><i>Muchas gracias</i></b> <b><i>SbD</i></b> y espero que todos aprovechen este aporte.<br />
<br />
<a href="http://www.securitybydefault.com/2009/04/black-hat-europe-09-entrevista-jeff.html"><i>Black Hat Europe '09: Entrevista a Jeff Moss</i></a><br />
<a href="http://www.securitybydefault.com/2009/04/resumen-black-hat-09-europe-dia-1-16-de.html"><i>Resumen Black Hat '09 Europe: Día 1 (16 de Abril)</i></a><br />
<a href="http://www.securitybydefault.com/2009/04/resumen-black-hat-09-europe-dia-2-17-de.html"><i>Resumen Black Hat '09 Europe: Día 2 (17 de Abril)</i></a><br />
<br />
Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com2tag:blogger.com,1999:blog-7490817570652180312.post-84552495767117415822009-04-20T15:54:00.002-03:002009-04-21T16:49:15.289-03:00Ethical Hacking GroupEn conjunto a mis compañeros del CEH hemos elaborado un grupo Google para todas las consultas, lso cometarios, recomendaciones y demás acerca de Ethical Hacking e inclusive de la cert. CEHv5 (y v6 también ;) ), a aquellos que esten interesados podrán unirse y participar en conjunto.<br />
Esperemos que esto salga bien y todos saquemos provecho.<br />
<br />
Link al grupo Google: <a href="http://groups.google.es/group/ethical-hacking-group">Ethical Hacking Group</a><br />
<br />
Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com1tag:blogger.com,1999:blog-7490817570652180312.post-49648642345101007832009-03-27T12:49:00.000-03:002009-03-27T12:49:01.368-03:00Mi Biblioteca: Todo lo que leí y lo que esta por llegar...Tras la adquisición de nuevos chiches (<i>leáse libros</i>) se me ocurrió dejar acá una reseña de los que estoy leyendo o los que incorpore recientemente:<br />
<br />
<ul><li><b><i><span style="font-size: small;">Inside Cisco IOS Software Architecture (CCIE Professional Development): </span></i></b><a href="http://www.ciscopress.com/bookstore/product.asp?isbn=1578701813"><i><span style="font-size: small;">Review</span></i></a><b><i><span style="font-size: small;"><br />
</span></i></b></li>
</ul><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://images.barnesandnoble.com/images/29250000/29253177.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="http://images.barnesandnoble.com/images/29250000/29253177.JPG" style="cursor: move;" width="164" /></a></div><br />
<ul><li> <b><i>Cisco Express Forwarding: </i></b><a href="http://www.ciscopress.com/bookstore/product.asp?isbn=1587052369"><i>Review</i></a> </li>
</ul><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://images.barnesandnoble.com/images/14990000/14996767.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="http://images.barnesandnoble.com/images/14990000/14996767.JPG" width="156" /></a> </div><div class="separator" style="clear: both; text-align: center;"> </div><div class="separator" style="clear: both; text-align: left;"> </div><ul><li> <i><b>Gray Hat Hacking - The Ethical Hacker's Handbook:</b></i> <i><a href="http://www.amazon.com/Gray-Hat-Hacking-Ethical-Handbook/dp/0072257091">Review</a> </i></li>
</ul><i> </i><br />
<div class="separator" style="clear: both; text-align: center;"> <a href="http://i215.photobucket.com/albums/cc222/angel0nline00/covers/grayhat.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="http://i215.photobucket.com/albums/cc222/angel0nline00/covers/grayhat.jpg" width="148" /></a> </div><div class="separator" style="clear: both; text-align: center;"></div><ul><li><i> I<b>nternet Routing Architectures:</b> <a href="http://www.ciscopress.com/bookstore/product.asp?isbn=157870233X">Review</a></i></li>
</ul><br />
<div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"><a href="http://www.chrismasto.com/delicious/images/118" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="http://www.chrismasto.com/delicious/images/118" style="cursor: move;" width="156" /></a></div><div class="separator" style="clear: both; text-align: center;"></div><br />
Eso es todo lo que consegui en estas ultimas semanas, el gray hat hacking lo estoy terminando aunque es un libro muy peculiar con muchas horas de practica encima. Para mantener el equilibrio estoy leyendo el Inside Cisco IOS Arch. que me esta encantando, a pesar de ser veijo realmente es muy bueno.<br />
Luego pienso seguir con el Internet Routing y por ultimo el CEF.<br />
Ya les contaré como viene la mano, y poco a poco publicare los libros que tengo, si alguno quiere se pasa y se los presto :)<br />
<br />
Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-61424204003738953402009-03-25T10:15:00.000-03:002009-03-25T10:15:38.426-03:00¿El fin de IPTables?Si bien aún ésto no ha ocurrido es lo qeu muchos ya esperan. Nada personal contra IPTables que ya lleva varios años acompañándonos, sin embargo la gente de <a href="http://netfilter.org/">netfilter</a> nos hace llegar ahora <a href="http://thread.gmane.org/gmane.comp.security.firewalls.netfilter.devel/28922"><i>nftables</i></a>! y no es sorpresa que ellos mismos lo anuncien como el sucesor de iptables. nftables ha sido programado de cero incluye nuevas funcionalidades y una nueva forma de ver las cosas. Esperemos que todo vaya bien!Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-87813666012739153122009-03-09T16:53:00.003-02:002009-03-09T16:56:17.629-02:00Comienza el Resumen del CEH.-Sí, <span style="font-weight: bold;">hoy</span> he empezado a escribirlo y lo iré publicando poquito a poco aquí.<br /><br />Comenzaremos con: <span style="font-weight: bold; font-style: italic;">Introduction to Ethical Hacking,Ethics, and Legality</span><br /><br />En donde veremos lo siguiente (Según la currícula del CEH):<br /><ol><li>Understanding Ethical Hacking Terminology</li><li>Identifying Different Types of Hacking Technologies</li><li>Understanding the Different Phases Involved in Ethical</li><li>Hacking and Listing the Five Stages of Ethical Hacking</li><li>What Is Hacktivism?</li><li>Listing Different Types of Hacker Classes</li><li>Defining the Skills Required to Become an Ethical Hacker</li><li>What Is Vulnerability Research?</li><li>Describing the Ways to Conduct Ethical Hacking</li><li>Understanding the Legal Implications of Hacking</li><li>Understanding 18 U.S.C. § 1029 and 1030 U.S. Federal Law</li></ol>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-59846382361634229742009-03-06T11:32:00.002-02:002009-03-06T11:46:26.060-02:00La Ley "Nokia".-Y si, el poderío económico es hoy en día el que lidera todos los aspectos, inclusive los gubernamentales...<br /><br />"Nokia may be too big a company for Finland (a country of 5 million people). It seems that Nokia's lobbyists can push an unconstitutional law through the legislature at will. After Nokia was caught red-handed, twice, snooping on its employees (first 2000-2001, second 2005), the company started a relentless lobbying and pressure campaign against politicians to push what the press has been calling 'Lex Nokia' or the 'snooping law.' This proposed law would allow employers to investigate the log data of employees' e-mails, legalizing the kind of snooping that Nokia had engaged in. Parliament's Constitutional Law Committee asked the opinions of eight legal experts, and all opined that the proposed law is unconstitutional. The committee ignored all the advice and declared the proposal constitutional."<br /><br />Fuente: <a href="http://yro.slashdot.org/article.pl?sid=09%2F02%2F01%2F1931216&from=rss">SlashDot</a><br />Llego a mí a través de: <a href="http://blog.segu-info.com.ar/2009/02/la-ley-nokia.html">Blog de Segu-Info</a>.<br /><br />Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-81832547625323636732009-03-03T10:06:00.004-02:002009-03-03T10:16:23.429-02:00CEH: Siguiendo este nuevo camino.<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.spyders.ca/images/ceh_certification.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 350px; height: 250px;" src="http://www.spyders.ca/images/ceh_certification.jpg" alt="" border="0" /></a>El pasado miércoles comenzé a cursar el <a href="http://www.blogger.com/www.eccouncil.org/ceh.htm">CEH</a> en la academia de <a href="http://www.centraltech.com.ar/">CentralTech</a>, teniendo como finalidad la certificación con <a href="http://www.eccouncil.org/">EC-Council</a>. Si bien muchos de los temas que se transmiten a través de esta certificación son de mi conocimiento espero poder profundizar algunos puntos flojos y poder certificar para obtener un aval internacional detrás de mi nombre.<br />Si bien hay un tema que es ampliamente discutido acerca de las ventajas en sí de las certificaciones, yo soy de los que piensan que una abreviacion detrás o delante del nombre no determina el conocimiento de una persona, no obstante la sociedad se fijá en ello y como seres inmersos en ella debemos empezar a tener en cuenta estos factores que determinan indirectamente nuestro futuro profesional.<br /><br />Aprovecho para comentar que con motivo de esta nueva andadura comenzaré cada semana a publicar lo visto en clase y a explicar los conceptos que desarrollamos, de este modo afianzaré conocimientos y los transmitiré para que todos los que deseen puedan aprovecharlos.<br /><br />Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-53542396974183521592009-02-24T15:20:00.002-02:002009-02-24T15:29:28.209-02:00Cartas de intimacion desde los ISP como acción ante conductas de pirateríaMás claro imposible.<br />¿Como ha sucedido?<br />La Empresa Estadounidense Entertainment Software Association (ESA) se ha puesto en contacto con diversos ISP's de Argentina detallando direcciones IP de clientes de ellos que estaban haciendo uso de piratería a través de redes p2p. Es por ello que los ISP actuarón enviando una carta de "intimacion" a esos usuarios recomendando que dejen de realizar ésto para evitar futuras penalizaciones.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpxpA16USmNkVLZjirJSFBvYCXsHpons4-oPXBPmQi6S-G03LU4_lgiT8Ltw4YpAKrksMs7QY1aYNZQRqjWwCAugUKpgsS5FdxvnHFX7VMnPWcLgmmDV8lKUrtbOWdyyu3D3o4GrEKzjo/s1600-h/carta.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 170px; height: 200px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpxpA16USmNkVLZjirJSFBvYCXsHpons4-oPXBPmQi6S-G03LU4_lgiT8Ltw4YpAKrksMs7QY1aYNZQRqjWwCAugUKpgsS5FdxvnHFX7VMnPWcLgmmDV8lKUrtbOWdyyu3D3o4GrEKzjo/s200/carta.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5306417096892853026" /></a><br /><br />Fuente: <a href="http://www.blog.segu-info.com.ar">Segu-Info</a><br />Debate: <a href="http://www.segu-info.com.ar/foro/?q=cartas">Foro de Segu-Info</a><br />Noticia Original: <a href="http://blog.segu-info.com.ar/2009/02/carta-de-intimacion-por-descargas-de.html">Blog Segu-Info</a>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-18062376284648016522009-01-27T01:21:00.001-02:002009-01-27T01:21:00.635-02:00Perdón NIC.ar, XSS by arielikMuchos dicen que una imagen vale más que mil palabras, veánlo ustedes mismos:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghgbJKwCAQDgedG9D8r3IvRkPEs-jpYijOZoHChWmAxtSqXiPHDCLntl5XoOvJgPQX6UmZlYbM7W-a2ewCnNqoeo8ei1wGJgQvr_tYpT_Gm1TEwBeJVAXA4eLPM9fudH8dT_7-mqwwsHQ/s1600-h/XSS+a+nicar.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 240px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghgbJKwCAQDgedG9D8r3IvRkPEs-jpYijOZoHChWmAxtSqXiPHDCLntl5XoOvJgPQX6UmZlYbM7W-a2ewCnNqoeo8ei1wGJgQvr_tYpT_Gm1TEwBeJVAXA4eLPM9fudH8dT_7-mqwwsHQ/s320/XSS+a+nicar.jpg" alt="" id="BLOGGER_PHOTO_ID_5295657110094639138" border="0" /></a><br /><br />Ya les avise, no se preocupen ;-)<br /><br />Saludos,<br />ALAriel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-76747617681029374412009-01-26T14:35:00.000-02:002009-01-26T14:37:03.024-02:00Cisco incursiona en el mercadoSegún publicó recientemente el New York Times, Cisco presentará en marzo un servidor con software de virtualización para ayudar a sus clientes a administrar sus centros de datos. Esto puede resultar chocante, teniendo en cuenta las buenas relaciones que el vendor mantiene tradicionalmente con los fabricantes de servidores más conocidos pero, en realidad, no es demasiado sorprendente.<br /><br />En efecto, Cisco ha estado en los últimos años desarrollando tecnologías que complementan su negocio principal de routers y switches, incluyendo videoconferencia y un vasto abanico de ofertas relacionadas con la seguridad informática. La creación en Cisco del Grupo de Tecnologías Emergentes generó una incubadora de nuevas iniciativas con sólo dos prerrequisitos: que cada tecnología pudiera convertirse en un negocio de al menos mil millones de dólares, y que complementara el negocio de networking de la firma. Por lo tanto, si Cisco ya era dueña de los “caños” que redirigen los datos en las redes y estaba armando nuevas ofertas complementarias, los servidores que administrasen esos datos eran el componente faltante.<br /><br />Por otra parte, es un modo de devolver con la misma moneda ciertas estrategias de otros fabricantes de servidores que también quieren hacerse fuertes en el mercado de networking. Por ejemplo, aunque en la época de Carly Fiorina al frente de HP la decisión de dicho vendor fue hacer que su fuerza de ventas promoviese los productos Cisco por encima de su propia línea ProCurve, con Mark Hurd las cosas son diferentes y hoy ProCurve es una pieza crucial de la estrategia de HP.<br /><br />IBM, por su parte, tiene una relación de larga data con Brocade en relación con productos de almacenamiento en red, y sus laboratorios están trabajando en sus propios proyectos de este tipo de hardware. Pero IBM también ha sido uno de los principales resellers de equipos Cisco. Lo cual podría cambiar si Cisco incursiona en servidores.<br /><br />Por el momento, Cisco no se expresó oficialmente acerca de esta novedad pero, en su blog, la Chief Technology Officer de la compañía, Padmasree Warrior, dio algunos indicios: “Cisco está ingresando en nuevos mercados. Nosotros vemos los períodos de incertidumbre económica como el momento perfecto para desafiar al statu quo y hacer evolucionar nuestro negocio para brindar más valor a nuestros clientes y accionistas. El éxito de Cisco siempre fue impulsado por inversiones en adyacencias del mercado durante épocas que podrían hacer parpadear a otras compañías”.<br /><br />Sugestivamente, la ejecutiva señaló que dicha decisión puede llevar al vendor a competir con empresas con las que habitualmente estuvo aliada, pero enfatizó la necesidad de que los principales fabricantes trabajen cooperativamente.<br /><br />Warrior también detalló el foco de Cisco en lo que se ha dado en llamar “computación unificada”. Según la CTO, esto representa un enfoque arquitectónico que incluye plataformas de cómputo y almacenamiento en unidad con la red y la plataforma de virtualización.<br /><br />Con lo cual, se puede deducir que, si Cisco entra en el mercado de servidores, no será más que la continuación de la misma estrategia que vino llevando a cabo durante muchos años. Aunque sea una decisión que venga a quebrar la cómoda simbiosis que hay hasta el momento entre el vendor y los grandes fabricantes de PCs, servidores, sistemas de almacenamiento y software. Así que varios expertos han expresado que el ingreso de Cisco en el terreno de sus colegas puede una guerra entre los titanes tecnológicos para robarse mutuamente los clientes.<br /><br />Enigmas<br /><br />El anuncio es una decisión riesgosa. Porque el mercado de servidores lleva mucho tiempo comoditizado y bajo presión. Mientras los márgenes que gana Cisco vendiendo networking llegan al 65 por ciento, las compañías que venden servidores básicos apenas arañan un 25 por ciento. En su blog, Padmasree Warrior afirmó que, al integrar diversos componentes de hardware con software, Cisco podría ganar márgenes más altos que los típicos para servidores. Porque su intención no es competir en el mercado más comoditizado de hardware, sino en el de servidores con software de virtualización integrado, en alianza con VMware. Es más, algunos analistas han especulado con la posibilidad de que Cisco adquiera esta empresa, de la cual ya posee un 2 por ciento o, incluso, todo EMC, quien actualmente posee la mayor parte de las acciones de VMware. Lo cual, por supuesto, también plantea un desafío para Microsoft, que quiere posicionarse en el mismo mercado.<br /><br />Asimismo, habría que seguir de cerca los movimientos futuros de Cisco con respecto al mercado de almacenamiento. Porque, aunque Cisco tiene switches Fibre Channel, software de administración de almacenamiento y productos de encriptación de datos para almacenamiento, le faltan los dispositivos mismos que almacenan los datos que atraviesan la red. Por eso, también ciertos analistas vaticinan que Cisco podría comprar un vendor de este rubro, como NetApp, o incluso la unidad de almacenamiento de Sun.<br /><br />Y no hay que pensar que el escritorio del usuario quedará fuera del alcance de la estrategia de Cisco. Porque su renovada relación con VMware podría llevarlo a interesarse por el mercado de clientes delgados o en la provisión de aplicaciones para dispositivos móviles. Esto abriría nuevos frentes contra HP, Dell o Wyse Technology.<br /><br />Tampoco hay que suponer que Cisco ya tiene todo lo necesario en cuanto a tecnologías de seguridad. Ha adquirido compañías, como IronPort, que complementan su oferta existente en este tema. Y su estrecha alianza con Trend Micro es un reconocimiento tácito de que aún le falta un antivirus crítico, más seguridad para Web y software de seguridad. Así que se pueden esperar más compras de empresas de seguridad informática en el futuro.<br /><br />Por supuesto, el arma nada secreta de Cisco es su canal. El vendor tiene una probada experiencia en construir y administrar canales y, ya sea que decida expandir su portafolio tecnológico mediante adquisiciones o por desarrollo propio, necesitará de sus canales para ampliar el alcance de su imperio.<br /><br />La opinión del mercado<br /><br />“Este será el producto más importante y comentado del año. Habrá reacciones competitivas masivas tanto de IBM como de HP, y esperamos que esto llevará hacia una nueva ola de consolidación de la industria”. Brent Bracelin, analista de hardware de Pacific Crest Securities.<br />“Creo que ésta es una de las amenazas competitivas más directas que haya visto hacer a Cisco sobre un socio principal en mucho tiempo. Ciertamente, será un desafío para Cisco tener en los nuevos productos los mismos márgenes que en los actuales. Y no creo que Cisco tenga el mismo nivel de experiencia en el desarrollo de aplicaciones que competidores como IBM tienen en dar soporte a la administración de aplicaciones. Necesitará desarrollar mayor experiencia en esto para ganar la confianza de los clientes”. Erik Suppiger, analista del Signal Hill Group.<br /><br />“Todo el mundo está intentando alcanzar el mismo punto en el futuro. Es inevitable que a medida que vayan más lejos, comiencen a cruzar hacia el territorio de los otros más y más”. James Staten, analista de Forrester Research.<br />“Esto es parte del hecho de que Cisco se da cuenta de que su negocio principal es relativamente maduro y trata de capurar algo más del presupuesto global de TI”. Mark McKechnie, analista de Broadpoint AmTech.<br /><br />“Cisco no es una compañía de networking y no se ha dedicado puramente al networking por bastante tiempo. Es una compañía que abarca múltiples áreas, incluyendo VoIP, software de colaboración, y otras, así que no veo que este anuncio sea sorprendente. Sí representa una ligera ampliación del significado del término “servidor” y es un resultado natural de la transformación real que hemos visto en el centro de datos en los últimos cinco años”. Andreas Antonopoulos, vicepresidente seniorAriel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-42897942186901514882009-01-19T13:29:00.001-02:002009-01-19T13:31:41.385-02:00CIBSI '09 - V Congreso Iberoamericano de Seguridad Informática.<div id="right"> <h1>Presentación</h1> <hr /> <p>El Congreso Iberoamericano de Seguridad Informática (CIBSI) es una iniciativa de la Red Temática Iberoamericana de Criptografía y Seguridad de la Información <i>Criptored</i>, una comunidad virtual que aglutina a expertos de 200 universidades y más de 275 empresas de las Tecnologías de la Información. El objetivo principal de CIBSI es promover y desarrollar el área de la Seguridad Informática creando para ello un espacio tecnológico que facilite el intercambio de conocimiento y la formación de redes de colaboración en el ámbito de la investigación. </p> <p>El primer CIBSI se celebró en febrero del 2002 en Morelia, México. El segundo en octubre de 2003 en Ciudad de México. La tercera edición en noviembre de 2005 en Valparaíso, Chile, y la cuarta edición en noviembre de 2007 en Mar del Plata, Argentina. La conferencia está propuesta para realizarse, a partir del año 2003, cada dos años.</p> <p>El quinto Congreso Iberoamericano de Seguridad Informática <i>CIBSI'09</i> tendrá lugar del <b>16 al 18 noviembre de 2009 en la ciudad de Montevideo, Uruguay</b>, y está organizado por la Facultad de Ingeniería de la Universidad de la República (Uruguay) y la Universidad Politécnica de Madrid (España). El sitio oficial del congreso está disponible en <a href="http://www.fing.edu.uy/cibsi09">http://www.fing.edu.uy/cibsi09</a>.</p> <p>El congreso <i>CIBSI'09</i> constituirá un marco de alto nivel tecnológico donde investigadores y expertos técnicos procedentes de más de una docena de países presentan sus últimos avances de investigación en temas de tanta importancia y actualidad como lo son: la seguridad y protección de redes de computadoras, fortaleza de algoritmos y protocolos criptográficos, técnicas de control de acceso e identificación, gestión y auditoría de la seguridad corporativa, planes de contingencia, recuperación y continuidad de negocio, técnicas de intrusión y forensia, infraestructuras de clave pública, privacidad y protección de datos, legislación, negocio y comercio electrónico, entre otros.</p> <h2><a name="topicos" class="plain">Temática</a></h2> <p>Entre otros temas propios de Seguridad y Proteccción de la Información, los temas de interés contemplan:</p> <ul><li>Fundamentos de la Seguridad</li><li>Algoritmos y Protocolos Criptográficos</li><li>Vulnerabilidades y Criptoanálisis</li><li>Infraestructuras de Clave Pública</li><li>Seguridad en Aplicaciones</li><li>Seguridad en Redes y en Sistemas</li><li>Control de Acceso e Identidad</li><li>Técnicas y Sistemas de Autenticación</li><li>Arquitecturas y Servicios de Seguridad</li><li>Implantación y Gestión de la Seguridad</li><li>Planes de Contingencia y Recuperación</li><li>Auditoría y Forensia Informática</li><li>Legislación en Seguridad y Delitos</li><li>Normativas y Estándares en Seguridad</li><li>Negocio y Comercio Electrónico</li></ul> <h2><a name="confmag" class="plain">Conferencias magistrales</a></h2> <p>El congreso incluye conferencias magistrales. Nos complace anunciar que los siguientes oradores ya han confirmado su presencia </p> <ul><li> <p>Gilles Barthe, IMDEA Software, España</p> </li><li> <p>Eduardo Giménez, Universidad de la República, Uruguay</p> </li><li> <p>José Luis Piñar Mañas, Universidad CEU San Pablo, España</p> </li></ul> <h2>Llamado a presentación de trabajos</h2> <p>Presione <a href="http://www.fing.edu.uy/inco/eventos/cibsi09/docs/cfp-cibsi09-es.pdf">aquí</a> para obtener el llamado a presentación de trabajos del evento.</p> </div>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-3640391109747777442009-01-09T14:04:00.002-02:002009-01-09T14:10:34.503-02:00Windows 7 breve review.Buenas, como muchos ya sabrán se ha liberado la versión Beta (1) de Windows 7, y muchos ya han podido probarla, entre ellos un "Maligno" al cual sigo desde hace rato y por ser, como el mismo se titulo, "Mas Valiosa Perra" (entre otras cosas) ha tenido el "agrado de probarlo", en su blog hay un breve review de esta versión.<br />Para nosotros, los que no somos "Mas Valiosas Perras" ni nada por el estilo nos tendrá que bastar con buscarlo en la web ;)<br /><br /><span style="font-weight:bold;"><a href="http://elladodelmal.blogspot.com/2009/01/7000.html">Breve Review de Windows 7</a></span>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-36676990589258462182009-01-08T09:31:00.007-02:002009-01-08T09:46:07.376-02:0025th Chaos Communication CongressThe 25th Chaos Communication Congress is over and again has been a great success. About 5.000 people gathered in the Congress Center in the heart of Berlin. As usual, the event was a great mixture of lectures and workshops; serious and funny things around "hacking". <a href="http://events.ccc.de/congress/2008/">[25c3 wiki]<br></a><div style="text-align: justify;"><br>Down near the "Lounge" was the <span style="font-weight: bold;">Hackcenter</span> with its different projects. Here you could build your own quadrocopter <a href="http://www.youtube.com/watch?v=GmTl9CARI7k">[video]</a> <a href="http://events.ccc.de/congress/2008/wiki/Build_a_Quadrocopter">[info]</a> , extend your IXUS camera with additional features like adjustable shutter speed <a href="http://events.ccc.de/congress/2008/wiki/CHDK">[info]</a>, have fun with microcontrollers <a href="http://events.ccc.de/congress/2008/wiki/MicrocontrollerWorkshop">[info]</a> or relax while playing a round of 3d-pong <a href="http://www.youtube.com/watch?v=DX8UY2LNLo0">[video]</a> in the blinkenarea. A complete list of all projects held at the 25c3 can be found <a href="http://events.ccc.de/congress/2008/wiki/Category:Projects">here.</a><br><br><span style="font-weight: bold;">Dan Kaminsky</span>'s talk about DNS was very interesting, although there was nothing really new. Basically it was a summary with the most relevant information around the DNS bug which was published this year. <a href="ftp://ftp.ccc.de/congress/25c3/video_h264_720x576/25c3-2906-en-why_were_we_so_vulnerable_to_the_dns_vulnerability.mp4">[video]</a><br><br><span style="font-weight: bold;">Jacob Appelbaum</span> not only had his lecture about the Cold Boot Attacks <a href="http://events.ccc.de/congress/2008/Fahrplan/events/2922.en.html">[info]</a> , but with <span style="font-weight: bold;">Alexander Sotirov</span> and his crew he also held the famous talk about creating a malicious root CA based on a MD5 collision attack. <a href="http://blog.s21sec.com/2008/12/siguen-sin-ser-preocupantes-las.html">[S21sec blog]</a> <a href="http://www.phreedom.org/research/rogue-ca/md5-collisions-1.0.ppt">[slides]</a> <a href="ftp://ftp.ccc.de/congress/25c3/video_h264_720x576/25c3-3023-en-making_the_theoretical_possible.mp4">[video]</a> <a href="http://www.phreedom.org/research/rogue-ca/">[info]</a><br><br><span style="font-weight: bold;">Thorsten Holz</span> spoke about their attempt to analyze banking malware and find the related C&C servers in an automated way. Among other things they improved and extended <a href="http://www.cwsandbox.org/">www.cwsandbox.org</a> - a binary analyzer like <a href="http://www.blogger.com/www.cwsandbox.org">virustotal.com</a> - being able to simulate user interaction in order to behave like a human and e.g. enter credentials into sensitive web sites. They also managed to find and identify lots of "Dropzones" - including full access to some of them. With statistic information about the gathered data of the last seven months he finished this very interesting talk. <a href="http://honeyblog.org/junkyard/presentations/banking-trojans-25C3-web.pdf">[slides]</a> <a href="http://honeyblog.org/junkyard/reports/impersonation-attacks-TR.pdf">[info] </a><br><br><span style="font-weight: bold;">Felix Lindner</span> aka FX had a very interesting speech about a new generation of Cisco exploits. His attempt was to find a generic and version independent way of exploiting Cisco routers. <a href="http://www.phenoelit-us.org/stuff/FX_Phenoelit_25c3_Cisco_IOS.pdf">[slides]</a><br><br>These have only been some of my personal favorites, you can find an overview of all the talks at the following links. Some, but not all the slides and videos are published yet. If audio is enough for you, there you'll find a few more. <a href="http://events.ccc.de/congress/2008/Fahrplan/events.en.html">[talks]</a> <a href="http://events.ccc.de/congress/2008/wiki/Proceedings">[slides]</a> <a href="http://events.ccc.de/congress/2008/wiki/Conference_Recordings">[videos]</a> <a href="ftp://ftp.ccc.de/congress/25c3/audio_only/">[audio]</a><br><br>Lets see if the coming 26c3 congress will again be placed in Berlin's Congress Center since it was quite overcrowded and hard to get into some of the lectures.<br><br>Finally here you have some random and related links: <a href="http://flickr.com/search/?q=25c3&w=all">[flickr]</a> <a href="http://www.youtube.com/results?search_query=25c3&search_type=&aq=f">[youtube]</a> <a href="http://tinyurl.com/8hu44h">[Dan Kaminsky's Pics]</a><br></div><br><span style="font-style: italic;">Clemens Kurtenbach</span><br><span style="font-style: italic;">S21sec e-crime</span><br /><span style="font-style:italic;"><br /><span style="font-weight:bold;">Fuente: <a href="http://blog.s21sec.com/2009/01/chaos-communication-congress-25c3.html">s21sec</a></span></span>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-51425078155629424242008-12-23T17:03:00.004-02:002009-01-26T14:22:07.226-02:00Nueva Web Personal.Recién acabo de finalizar mi web personal, peuden visitarla aquí:<br /><br /><span style="font-style: italic;">http://liguoriariel.com.ar/</span><br /><br />Si bien estoy usando el hosting de sourceforge en breve conseguire algo mas decente y si todo sale bien y la gente de NIC ar se acelera podré cambiar a ariel.liguori.com.ar , Saludos! y Feliz Navidad para todos!<br /><span style="font-weight: bold;"><br /><span style="color: rgb(255, 0, 0);">Actualizado el 26/01/2009!</span></span>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com2tag:blogger.com,1999:blog-7490817570652180312.post-88106713085126542822008-11-24T09:19:00.006-02:002008-11-24T10:17:14.808-02:00¿WPA y WPA2 inseguros? No confundamos las cosas.El pasado 10 de noviembre, dos investigadores alemanes (Erik Tews y Martin Beck) alegaron haber saltado las restricciones de WPA. Sus intentos fueron ciertos y es por ello que comenzó el debate nuevamente sobre la seguridad en las WLANs.<br />WPA/WPA2 es un sistema de protección que se aplica a redes wireless, surgió como mejora a WEP el cual era y es inseguro.<br />Al definir a WPA como sistema hay que tener en cuenta que por ello los métodos de seguridad que emplee están fuera de él, es decir WPA/WPA2 puede utilizar diversos algoritmos para garantizar la seguridad de los datos.<br />Es hora de preguntarnos ¿Se quebranto al seguridad en el sistema que creíamos más seguro en la actualidad?<br />No, solamente se encontró la forma de deshacerse de las restricciones que se obtienen con la incorporación de protección WPA/WPA2 con TKIP.<br /><span id="fullpost"><br />TKIP es, como su nombre lo indica, un protocolo de integridad de clave temporal. Suele utilizarse en la mayoria de las redes wireless protegidas con WPA. La falla que se hallo vulnera directamente el metodo que utiliza TKIP para la encripcion de paquetes. Entra en juego ahora otro cuestionamiento más ¿Cual es la profundidad de este ataque?<br />En principio lo que este tipo de ataques permite es la desencripcion de algunos pquetes en la red y la posibilidad de hacer injection. Este ataque no permite la recuperacion de la contraseña y esta limitado a una pequeña cantidad de paquetes a injectar.<br /><br />Sin embargo este descubrimiento a alertado a todos los especialistas del area y diversas herramientas estan readapatandose para explotar al maximo la nueva vulnerabilidad. El ataque chopchop en principio ya podría ser utilizado.<br /><br />¿Que acciones tomar?<br />Simple, migrar a WPA2 con cifrado AES.<br /><br />Links de interes:<br /><ul><li><a href="http://www.aircrack-ng.org/doku.php?id=links&DokuWiki=84ec69e7cec475fb1dcba0b225a0a444#technique_papers">Aircrack pappers </a></li><li><a href="http://dl.aircrack-ng.org/breakingwepandwpa.pdf">Breaking WEP and WPA</a></li><li><a href="http://www.netstumbler.org/f50/chopchop-experimental-wep-attacks-12489/">ChopChop Attack</a><br /></li></ul></span>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-80919974690875969552008-07-01T11:51:00.001-03:002008-07-01T11:55:13.549-03:00WiMax Movil by IRTI: Too Fast!Alvarion presentó su solución WiMAX Móvil en 2,5GHz a los principales operadores y representantes del gobierno de Taiwán durante la Cumbre de Operadores WiMAX Forum - WiMAX Expo Taipei.<br /> <br /> Diario Ti: Alvarion ha anunciado el éxito de las pruebas de su solución extremo a extremo denominada 4Motion y de su plataforma BreezeMAX RAN (red de acceso vía radio) 802.16e conducida por el “Industrial Technology Research Institute Campus" (IRTI) en Hsinchu, Taiwán.<br /><br /> Después de extensas pruebas de laboratorio, el ITRI y Alvarion demostraron la transmisión de datos entre sectores en condiciones de movilidad de hasta 80 kilómetros/hora con escenarios de pruebas VoIP, video streaming, IPTV así como el intercambio de documentos en aplicaciones con velocidad de transmisión de datos superiores a 12 Mbps.<br /> El gobierno de Taiwán seleccionó la tecnología WiMAX para la ejecución de su programa nacional M-Taiwán. ITRI y WiMAX Forum eligieron a M-Taiwan Application Lab (MTWAL) como los laboratorios para ejecutar las pruebas de concepto (POC) ubicado en el campus del ITRI en Hsinchu – con el objeto de verificar y desarrollar aplicaciones de WiMAX Móviles innovadoras.<br /><span id="fullpost"><br /> Las pruebas incluyeron también la ampliación de cobertura de la red en el Parque de Ciencia Hsinchu, Universidad Nacional Chiao Tung, y Universidad Nacional Tsing Hua. El rendimiento obtenido ha sido elevado en más de 18 sectores desplegados a lo largo de 6 kilómetros de trayecto demostrando transmisión y hand over a velocidades de hasta 80 kilómetro/hora con una experiencia de usuario mejorada.<br /> Uzi Brier, Presidente de Movilidad de Banda Ancha de Alvarion, dice, "valoramos nuestra sólida y permanente relación con el centro de tecnología líder de Taiwán. El establecimiento de nuevos niveles para toda la industria con estos resultados excelentes, permite a ITRI allanar el camino para desplegar movilidad en Taiwán y convertir en realidad la visión de un país hacia la banda ancha ubicua".<br /><br /><br />Fuente: <a href="http://www.diarioti.com/gate/n.php?id=18224">Diario TI</a><br />Enlaces de Interés: <a href="http://www.alvarion.com/">Alvarion</a><br /></span>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-42477821440223091022008-07-01T11:35:00.004-03:002008-07-01T11:50:24.769-03:00Blogger AttackSegún un informe elaborado por StopBadware.org, el servicio de blogs de Google figura entre los primeros lugares de la lista de compañías con sitios web desde los que se propaga malware.<br />Google no ha salido a reponder las acusaciones y continúa con su politica de seguridad desde adentro intentando subsanar todo el mal al que ellos le abrieron la puerta.<br />El servicio de Blogs de google es ampliamente utilizado por la mayoria de los usuarios de la web, las facilidades que brinda son numerosas y la ventaja de ser gratuito induce a millones de usuarios a registrarse diariamente.<br /><span id="fullpost"><br />Sin embargo, el control que hace sobre sus blogs parece ser muy precario ya que hace unos años Google ni figuraba como un productor de malware desde si mismo y hoy en dia esta dentro del top 10 de sitios peligrosos. El inminente surgimiento de blogs promoviendo el malware y su desarrollo es cada vez mayor, además se encuentran no solo blogs, sino paginas hospedadas y listas de correo google especializadas en estás áreas. Un tema muy importante, una critica fuerte y una respuesta que aún no ha llegado.<br /><br />Por el momento, a tener cuidado con los sitios de blogger a los que accedemos.<br /><br />Fuente: PC World y The Register. <br /></span>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0